1*c6672fdcSEdison Ai // SPDX-License-Identifier: Apache-2.0 2817466cbSJens Wiklander /* 3817466cbSJens Wiklander * Public Key abstraction layer 4817466cbSJens Wiklander * 5817466cbSJens Wiklander * Copyright (C) 2006-2015, ARM Limited, All Rights Reserved 6817466cbSJens Wiklander * 7817466cbSJens Wiklander * Licensed under the Apache License, Version 2.0 (the "License"); you may 8817466cbSJens Wiklander * not use this file except in compliance with the License. 9817466cbSJens Wiklander * You may obtain a copy of the License at 10817466cbSJens Wiklander * 11817466cbSJens Wiklander * http://www.apache.org/licenses/LICENSE-2.0 12817466cbSJens Wiklander * 13817466cbSJens Wiklander * Unless required by applicable law or agreed to in writing, software 14817466cbSJens Wiklander * distributed under the License is distributed on an "AS IS" BASIS, WITHOUT 15817466cbSJens Wiklander * WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied. 16817466cbSJens Wiklander * See the License for the specific language governing permissions and 17817466cbSJens Wiklander * limitations under the License. 18817466cbSJens Wiklander * 19817466cbSJens Wiklander * This file is part of mbed TLS (https://tls.mbed.org) 20817466cbSJens Wiklander */ 21817466cbSJens Wiklander 22817466cbSJens Wiklander #if !defined(MBEDTLS_CONFIG_FILE) 23817466cbSJens Wiklander #include "mbedtls/config.h" 24817466cbSJens Wiklander #else 25817466cbSJens Wiklander #include MBEDTLS_CONFIG_FILE 26817466cbSJens Wiklander #endif 27817466cbSJens Wiklander 28817466cbSJens Wiklander #if defined(MBEDTLS_PK_C) 29817466cbSJens Wiklander #include "mbedtls/pk.h" 30817466cbSJens Wiklander #include "mbedtls/pk_internal.h" 31817466cbSJens Wiklander 32817466cbSJens Wiklander #include "mbedtls/bignum.h" 33817466cbSJens Wiklander 34817466cbSJens Wiklander #if defined(MBEDTLS_RSA_C) 35817466cbSJens Wiklander #include "mbedtls/rsa.h" 36817466cbSJens Wiklander #endif 37817466cbSJens Wiklander #if defined(MBEDTLS_ECP_C) 38817466cbSJens Wiklander #include "mbedtls/ecp.h" 39817466cbSJens Wiklander #endif 40817466cbSJens Wiklander #if defined(MBEDTLS_ECDSA_C) 41817466cbSJens Wiklander #include "mbedtls/ecdsa.h" 42817466cbSJens Wiklander #endif 43817466cbSJens Wiklander 44817466cbSJens Wiklander #include <limits.h> 45817466cbSJens Wiklander 46817466cbSJens Wiklander /* Implementation that should never be optimized out by the compiler */ 47817466cbSJens Wiklander static void mbedtls_zeroize( void *v, size_t n ) { 48817466cbSJens Wiklander volatile unsigned char *p = v; while( n-- ) *p++ = 0; 49817466cbSJens Wiklander } 50817466cbSJens Wiklander 51817466cbSJens Wiklander /* 52817466cbSJens Wiklander * Initialise a mbedtls_pk_context 53817466cbSJens Wiklander */ 54817466cbSJens Wiklander void mbedtls_pk_init( mbedtls_pk_context *ctx ) 55817466cbSJens Wiklander { 56817466cbSJens Wiklander if( ctx == NULL ) 57817466cbSJens Wiklander return; 58817466cbSJens Wiklander 59817466cbSJens Wiklander ctx->pk_info = NULL; 60817466cbSJens Wiklander ctx->pk_ctx = NULL; 61817466cbSJens Wiklander } 62817466cbSJens Wiklander 63817466cbSJens Wiklander /* 64817466cbSJens Wiklander * Free (the components of) a mbedtls_pk_context 65817466cbSJens Wiklander */ 66817466cbSJens Wiklander void mbedtls_pk_free( mbedtls_pk_context *ctx ) 67817466cbSJens Wiklander { 68817466cbSJens Wiklander if( ctx == NULL || ctx->pk_info == NULL ) 69817466cbSJens Wiklander return; 70817466cbSJens Wiklander 71817466cbSJens Wiklander ctx->pk_info->ctx_free_func( ctx->pk_ctx ); 72817466cbSJens Wiklander 73817466cbSJens Wiklander mbedtls_zeroize( ctx, sizeof( mbedtls_pk_context ) ); 74817466cbSJens Wiklander } 75817466cbSJens Wiklander 76817466cbSJens Wiklander /* 77817466cbSJens Wiklander * Get pk_info structure from type 78817466cbSJens Wiklander */ 79817466cbSJens Wiklander const mbedtls_pk_info_t * mbedtls_pk_info_from_type( mbedtls_pk_type_t pk_type ) 80817466cbSJens Wiklander { 81817466cbSJens Wiklander switch( pk_type ) { 82817466cbSJens Wiklander #if defined(MBEDTLS_RSA_C) 83817466cbSJens Wiklander case MBEDTLS_PK_RSA: 84817466cbSJens Wiklander return( &mbedtls_rsa_info ); 85817466cbSJens Wiklander #endif 86817466cbSJens Wiklander #if defined(MBEDTLS_ECP_C) 87817466cbSJens Wiklander case MBEDTLS_PK_ECKEY: 88817466cbSJens Wiklander return( &mbedtls_eckey_info ); 89817466cbSJens Wiklander case MBEDTLS_PK_ECKEY_DH: 90817466cbSJens Wiklander return( &mbedtls_eckeydh_info ); 91817466cbSJens Wiklander #endif 92817466cbSJens Wiklander #if defined(MBEDTLS_ECDSA_C) 93817466cbSJens Wiklander case MBEDTLS_PK_ECDSA: 94817466cbSJens Wiklander return( &mbedtls_ecdsa_info ); 95817466cbSJens Wiklander #endif 96817466cbSJens Wiklander /* MBEDTLS_PK_RSA_ALT omitted on purpose */ 97817466cbSJens Wiklander default: 98817466cbSJens Wiklander return( NULL ); 99817466cbSJens Wiklander } 100817466cbSJens Wiklander } 101817466cbSJens Wiklander 102817466cbSJens Wiklander /* 103817466cbSJens Wiklander * Initialise context 104817466cbSJens Wiklander */ 105817466cbSJens Wiklander int mbedtls_pk_setup( mbedtls_pk_context *ctx, const mbedtls_pk_info_t *info ) 106817466cbSJens Wiklander { 107817466cbSJens Wiklander if( ctx == NULL || info == NULL || ctx->pk_info != NULL ) 108817466cbSJens Wiklander return( MBEDTLS_ERR_PK_BAD_INPUT_DATA ); 109817466cbSJens Wiklander 110817466cbSJens Wiklander if( ( ctx->pk_ctx = info->ctx_alloc_func() ) == NULL ) 111817466cbSJens Wiklander return( MBEDTLS_ERR_PK_ALLOC_FAILED ); 112817466cbSJens Wiklander 113817466cbSJens Wiklander ctx->pk_info = info; 114817466cbSJens Wiklander 115817466cbSJens Wiklander return( 0 ); 116817466cbSJens Wiklander } 117817466cbSJens Wiklander 118817466cbSJens Wiklander #if defined(MBEDTLS_PK_RSA_ALT_SUPPORT) 119817466cbSJens Wiklander /* 120817466cbSJens Wiklander * Initialize an RSA-alt context 121817466cbSJens Wiklander */ 122817466cbSJens Wiklander int mbedtls_pk_setup_rsa_alt( mbedtls_pk_context *ctx, void * key, 123817466cbSJens Wiklander mbedtls_pk_rsa_alt_decrypt_func decrypt_func, 124817466cbSJens Wiklander mbedtls_pk_rsa_alt_sign_func sign_func, 125817466cbSJens Wiklander mbedtls_pk_rsa_alt_key_len_func key_len_func ) 126817466cbSJens Wiklander { 127817466cbSJens Wiklander mbedtls_rsa_alt_context *rsa_alt; 128817466cbSJens Wiklander const mbedtls_pk_info_t *info = &mbedtls_rsa_alt_info; 129817466cbSJens Wiklander 130817466cbSJens Wiklander if( ctx == NULL || ctx->pk_info != NULL ) 131817466cbSJens Wiklander return( MBEDTLS_ERR_PK_BAD_INPUT_DATA ); 132817466cbSJens Wiklander 133817466cbSJens Wiklander if( ( ctx->pk_ctx = info->ctx_alloc_func() ) == NULL ) 134817466cbSJens Wiklander return( MBEDTLS_ERR_PK_ALLOC_FAILED ); 135817466cbSJens Wiklander 136817466cbSJens Wiklander ctx->pk_info = info; 137817466cbSJens Wiklander 138817466cbSJens Wiklander rsa_alt = (mbedtls_rsa_alt_context *) ctx->pk_ctx; 139817466cbSJens Wiklander 140817466cbSJens Wiklander rsa_alt->key = key; 141817466cbSJens Wiklander rsa_alt->decrypt_func = decrypt_func; 142817466cbSJens Wiklander rsa_alt->sign_func = sign_func; 143817466cbSJens Wiklander rsa_alt->key_len_func = key_len_func; 144817466cbSJens Wiklander 145817466cbSJens Wiklander return( 0 ); 146817466cbSJens Wiklander } 147817466cbSJens Wiklander #endif /* MBEDTLS_PK_RSA_ALT_SUPPORT */ 148817466cbSJens Wiklander 149817466cbSJens Wiklander /* 150817466cbSJens Wiklander * Tell if a PK can do the operations of the given type 151817466cbSJens Wiklander */ 152817466cbSJens Wiklander int mbedtls_pk_can_do( const mbedtls_pk_context *ctx, mbedtls_pk_type_t type ) 153817466cbSJens Wiklander { 154817466cbSJens Wiklander /* null or NONE context can't do anything */ 155817466cbSJens Wiklander if( ctx == NULL || ctx->pk_info == NULL ) 156817466cbSJens Wiklander return( 0 ); 157817466cbSJens Wiklander 158817466cbSJens Wiklander return( ctx->pk_info->can_do( type ) ); 159817466cbSJens Wiklander } 160817466cbSJens Wiklander 161817466cbSJens Wiklander /* 162817466cbSJens Wiklander * Helper for mbedtls_pk_sign and mbedtls_pk_verify 163817466cbSJens Wiklander */ 164817466cbSJens Wiklander static inline int pk_hashlen_helper( mbedtls_md_type_t md_alg, size_t *hash_len ) 165817466cbSJens Wiklander { 166817466cbSJens Wiklander const mbedtls_md_info_t *md_info; 167817466cbSJens Wiklander 168817466cbSJens Wiklander if( *hash_len != 0 ) 169817466cbSJens Wiklander return( 0 ); 170817466cbSJens Wiklander 171817466cbSJens Wiklander if( ( md_info = mbedtls_md_info_from_type( md_alg ) ) == NULL ) 172817466cbSJens Wiklander return( -1 ); 173817466cbSJens Wiklander 174817466cbSJens Wiklander *hash_len = mbedtls_md_get_size( md_info ); 175817466cbSJens Wiklander return( 0 ); 176817466cbSJens Wiklander } 177817466cbSJens Wiklander 178817466cbSJens Wiklander /* 179817466cbSJens Wiklander * Verify a signature 180817466cbSJens Wiklander */ 181817466cbSJens Wiklander int mbedtls_pk_verify( mbedtls_pk_context *ctx, mbedtls_md_type_t md_alg, 182817466cbSJens Wiklander const unsigned char *hash, size_t hash_len, 183817466cbSJens Wiklander const unsigned char *sig, size_t sig_len ) 184817466cbSJens Wiklander { 185817466cbSJens Wiklander if( ctx == NULL || ctx->pk_info == NULL || 186817466cbSJens Wiklander pk_hashlen_helper( md_alg, &hash_len ) != 0 ) 187817466cbSJens Wiklander return( MBEDTLS_ERR_PK_BAD_INPUT_DATA ); 188817466cbSJens Wiklander 189817466cbSJens Wiklander if( ctx->pk_info->verify_func == NULL ) 190817466cbSJens Wiklander return( MBEDTLS_ERR_PK_TYPE_MISMATCH ); 191817466cbSJens Wiklander 192817466cbSJens Wiklander return( ctx->pk_info->verify_func( ctx->pk_ctx, md_alg, hash, hash_len, 193817466cbSJens Wiklander sig, sig_len ) ); 194817466cbSJens Wiklander } 195817466cbSJens Wiklander 196817466cbSJens Wiklander /* 197817466cbSJens Wiklander * Verify a signature with options 198817466cbSJens Wiklander */ 199817466cbSJens Wiklander int mbedtls_pk_verify_ext( mbedtls_pk_type_t type, const void *options, 200817466cbSJens Wiklander mbedtls_pk_context *ctx, mbedtls_md_type_t md_alg, 201817466cbSJens Wiklander const unsigned char *hash, size_t hash_len, 202817466cbSJens Wiklander const unsigned char *sig, size_t sig_len ) 203817466cbSJens Wiklander { 204817466cbSJens Wiklander if( ctx == NULL || ctx->pk_info == NULL ) 205817466cbSJens Wiklander return( MBEDTLS_ERR_PK_BAD_INPUT_DATA ); 206817466cbSJens Wiklander 207817466cbSJens Wiklander if( ! mbedtls_pk_can_do( ctx, type ) ) 208817466cbSJens Wiklander return( MBEDTLS_ERR_PK_TYPE_MISMATCH ); 209817466cbSJens Wiklander 210817466cbSJens Wiklander if( type == MBEDTLS_PK_RSASSA_PSS ) 211817466cbSJens Wiklander { 212817466cbSJens Wiklander #if defined(MBEDTLS_RSA_C) && defined(MBEDTLS_PKCS1_V21) 213817466cbSJens Wiklander int ret; 214817466cbSJens Wiklander const mbedtls_pk_rsassa_pss_options *pss_opts; 215817466cbSJens Wiklander 216817466cbSJens Wiklander #if defined(MBEDTLS_HAVE_INT64) 217817466cbSJens Wiklander if( md_alg == MBEDTLS_MD_NONE && UINT_MAX < hash_len ) 218817466cbSJens Wiklander return( MBEDTLS_ERR_PK_BAD_INPUT_DATA ); 219817466cbSJens Wiklander #endif /* MBEDTLS_HAVE_INT64 */ 220817466cbSJens Wiklander 221817466cbSJens Wiklander if( options == NULL ) 222817466cbSJens Wiklander return( MBEDTLS_ERR_PK_BAD_INPUT_DATA ); 223817466cbSJens Wiklander 224817466cbSJens Wiklander pss_opts = (const mbedtls_pk_rsassa_pss_options *) options; 225817466cbSJens Wiklander 226817466cbSJens Wiklander if( sig_len < mbedtls_pk_get_len( ctx ) ) 227817466cbSJens Wiklander return( MBEDTLS_ERR_RSA_VERIFY_FAILED ); 228817466cbSJens Wiklander 229817466cbSJens Wiklander ret = mbedtls_rsa_rsassa_pss_verify_ext( mbedtls_pk_rsa( *ctx ), 230817466cbSJens Wiklander NULL, NULL, MBEDTLS_RSA_PUBLIC, 231817466cbSJens Wiklander md_alg, (unsigned int) hash_len, hash, 232817466cbSJens Wiklander pss_opts->mgf1_hash_id, 233817466cbSJens Wiklander pss_opts->expected_salt_len, 234817466cbSJens Wiklander sig ); 235817466cbSJens Wiklander if( ret != 0 ) 236817466cbSJens Wiklander return( ret ); 237817466cbSJens Wiklander 238817466cbSJens Wiklander if( sig_len > mbedtls_pk_get_len( ctx ) ) 239817466cbSJens Wiklander return( MBEDTLS_ERR_PK_SIG_LEN_MISMATCH ); 240817466cbSJens Wiklander 241817466cbSJens Wiklander return( 0 ); 242817466cbSJens Wiklander #else 243817466cbSJens Wiklander return( MBEDTLS_ERR_PK_FEATURE_UNAVAILABLE ); 244817466cbSJens Wiklander #endif /* MBEDTLS_RSA_C && MBEDTLS_PKCS1_V21 */ 245817466cbSJens Wiklander } 246817466cbSJens Wiklander 247817466cbSJens Wiklander /* General case: no options */ 248817466cbSJens Wiklander if( options != NULL ) 249817466cbSJens Wiklander return( MBEDTLS_ERR_PK_BAD_INPUT_DATA ); 250817466cbSJens Wiklander 251817466cbSJens Wiklander return( mbedtls_pk_verify( ctx, md_alg, hash, hash_len, sig, sig_len ) ); 252817466cbSJens Wiklander } 253817466cbSJens Wiklander 254817466cbSJens Wiklander /* 255817466cbSJens Wiklander * Make a signature 256817466cbSJens Wiklander */ 257817466cbSJens Wiklander int mbedtls_pk_sign( mbedtls_pk_context *ctx, mbedtls_md_type_t md_alg, 258817466cbSJens Wiklander const unsigned char *hash, size_t hash_len, 259817466cbSJens Wiklander unsigned char *sig, size_t *sig_len, 260817466cbSJens Wiklander int (*f_rng)(void *, unsigned char *, size_t), void *p_rng ) 261817466cbSJens Wiklander { 262817466cbSJens Wiklander if( ctx == NULL || ctx->pk_info == NULL || 263817466cbSJens Wiklander pk_hashlen_helper( md_alg, &hash_len ) != 0 ) 264817466cbSJens Wiklander return( MBEDTLS_ERR_PK_BAD_INPUT_DATA ); 265817466cbSJens Wiklander 266817466cbSJens Wiklander if( ctx->pk_info->sign_func == NULL ) 267817466cbSJens Wiklander return( MBEDTLS_ERR_PK_TYPE_MISMATCH ); 268817466cbSJens Wiklander 269817466cbSJens Wiklander return( ctx->pk_info->sign_func( ctx->pk_ctx, md_alg, hash, hash_len, 270817466cbSJens Wiklander sig, sig_len, f_rng, p_rng ) ); 271817466cbSJens Wiklander } 272817466cbSJens Wiklander 273817466cbSJens Wiklander /* 274817466cbSJens Wiklander * Decrypt message 275817466cbSJens Wiklander */ 276817466cbSJens Wiklander int mbedtls_pk_decrypt( mbedtls_pk_context *ctx, 277817466cbSJens Wiklander const unsigned char *input, size_t ilen, 278817466cbSJens Wiklander unsigned char *output, size_t *olen, size_t osize, 279817466cbSJens Wiklander int (*f_rng)(void *, unsigned char *, size_t), void *p_rng ) 280817466cbSJens Wiklander { 281817466cbSJens Wiklander if( ctx == NULL || ctx->pk_info == NULL ) 282817466cbSJens Wiklander return( MBEDTLS_ERR_PK_BAD_INPUT_DATA ); 283817466cbSJens Wiklander 284817466cbSJens Wiklander if( ctx->pk_info->decrypt_func == NULL ) 285817466cbSJens Wiklander return( MBEDTLS_ERR_PK_TYPE_MISMATCH ); 286817466cbSJens Wiklander 287817466cbSJens Wiklander return( ctx->pk_info->decrypt_func( ctx->pk_ctx, input, ilen, 288817466cbSJens Wiklander output, olen, osize, f_rng, p_rng ) ); 289817466cbSJens Wiklander } 290817466cbSJens Wiklander 291817466cbSJens Wiklander /* 292817466cbSJens Wiklander * Encrypt message 293817466cbSJens Wiklander */ 294817466cbSJens Wiklander int mbedtls_pk_encrypt( mbedtls_pk_context *ctx, 295817466cbSJens Wiklander const unsigned char *input, size_t ilen, 296817466cbSJens Wiklander unsigned char *output, size_t *olen, size_t osize, 297817466cbSJens Wiklander int (*f_rng)(void *, unsigned char *, size_t), void *p_rng ) 298817466cbSJens Wiklander { 299817466cbSJens Wiklander if( ctx == NULL || ctx->pk_info == NULL ) 300817466cbSJens Wiklander return( MBEDTLS_ERR_PK_BAD_INPUT_DATA ); 301817466cbSJens Wiklander 302817466cbSJens Wiklander if( ctx->pk_info->encrypt_func == NULL ) 303817466cbSJens Wiklander return( MBEDTLS_ERR_PK_TYPE_MISMATCH ); 304817466cbSJens Wiklander 305817466cbSJens Wiklander return( ctx->pk_info->encrypt_func( ctx->pk_ctx, input, ilen, 306817466cbSJens Wiklander output, olen, osize, f_rng, p_rng ) ); 307817466cbSJens Wiklander } 308817466cbSJens Wiklander 309817466cbSJens Wiklander /* 310817466cbSJens Wiklander * Check public-private key pair 311817466cbSJens Wiklander */ 312817466cbSJens Wiklander int mbedtls_pk_check_pair( const mbedtls_pk_context *pub, const mbedtls_pk_context *prv ) 313817466cbSJens Wiklander { 314817466cbSJens Wiklander if( pub == NULL || pub->pk_info == NULL || 315817466cbSJens Wiklander prv == NULL || prv->pk_info == NULL || 316817466cbSJens Wiklander prv->pk_info->check_pair_func == NULL ) 317817466cbSJens Wiklander { 318817466cbSJens Wiklander return( MBEDTLS_ERR_PK_BAD_INPUT_DATA ); 319817466cbSJens Wiklander } 320817466cbSJens Wiklander 321817466cbSJens Wiklander if( prv->pk_info->type == MBEDTLS_PK_RSA_ALT ) 322817466cbSJens Wiklander { 323817466cbSJens Wiklander if( pub->pk_info->type != MBEDTLS_PK_RSA ) 324817466cbSJens Wiklander return( MBEDTLS_ERR_PK_TYPE_MISMATCH ); 325817466cbSJens Wiklander } 326817466cbSJens Wiklander else 327817466cbSJens Wiklander { 328817466cbSJens Wiklander if( pub->pk_info != prv->pk_info ) 329817466cbSJens Wiklander return( MBEDTLS_ERR_PK_TYPE_MISMATCH ); 330817466cbSJens Wiklander } 331817466cbSJens Wiklander 332817466cbSJens Wiklander return( prv->pk_info->check_pair_func( pub->pk_ctx, prv->pk_ctx ) ); 333817466cbSJens Wiklander } 334817466cbSJens Wiklander 335817466cbSJens Wiklander /* 336817466cbSJens Wiklander * Get key size in bits 337817466cbSJens Wiklander */ 338817466cbSJens Wiklander size_t mbedtls_pk_get_bitlen( const mbedtls_pk_context *ctx ) 339817466cbSJens Wiklander { 340817466cbSJens Wiklander if( ctx == NULL || ctx->pk_info == NULL ) 341817466cbSJens Wiklander return( 0 ); 342817466cbSJens Wiklander 343817466cbSJens Wiklander return( ctx->pk_info->get_bitlen( ctx->pk_ctx ) ); 344817466cbSJens Wiklander } 345817466cbSJens Wiklander 346817466cbSJens Wiklander /* 347817466cbSJens Wiklander * Export debug information 348817466cbSJens Wiklander */ 349817466cbSJens Wiklander int mbedtls_pk_debug( const mbedtls_pk_context *ctx, mbedtls_pk_debug_item *items ) 350817466cbSJens Wiklander { 351817466cbSJens Wiklander if( ctx == NULL || ctx->pk_info == NULL ) 352817466cbSJens Wiklander return( MBEDTLS_ERR_PK_BAD_INPUT_DATA ); 353817466cbSJens Wiklander 354817466cbSJens Wiklander if( ctx->pk_info->debug_func == NULL ) 355817466cbSJens Wiklander return( MBEDTLS_ERR_PK_TYPE_MISMATCH ); 356817466cbSJens Wiklander 357817466cbSJens Wiklander ctx->pk_info->debug_func( ctx->pk_ctx, items ); 358817466cbSJens Wiklander return( 0 ); 359817466cbSJens Wiklander } 360817466cbSJens Wiklander 361817466cbSJens Wiklander /* 362817466cbSJens Wiklander * Access the PK type name 363817466cbSJens Wiklander */ 364817466cbSJens Wiklander const char *mbedtls_pk_get_name( const mbedtls_pk_context *ctx ) 365817466cbSJens Wiklander { 366817466cbSJens Wiklander if( ctx == NULL || ctx->pk_info == NULL ) 367817466cbSJens Wiklander return( "invalid PK" ); 368817466cbSJens Wiklander 369817466cbSJens Wiklander return( ctx->pk_info->name ); 370817466cbSJens Wiklander } 371817466cbSJens Wiklander 372817466cbSJens Wiklander /* 373817466cbSJens Wiklander * Access the PK type 374817466cbSJens Wiklander */ 375817466cbSJens Wiklander mbedtls_pk_type_t mbedtls_pk_get_type( const mbedtls_pk_context *ctx ) 376817466cbSJens Wiklander { 377817466cbSJens Wiklander if( ctx == NULL || ctx->pk_info == NULL ) 378817466cbSJens Wiklander return( MBEDTLS_PK_NONE ); 379817466cbSJens Wiklander 380817466cbSJens Wiklander return( ctx->pk_info->type ); 381817466cbSJens Wiklander } 382817466cbSJens Wiklander 383817466cbSJens Wiklander #endif /* MBEDTLS_PK_C */ 384